身分驗證數據外洩導致 10 億筆個資暴露
身分驗證供應商 IDMerit 一個未受保護的資料庫暴露了全球 26 個國家約 10 億筆敏感記錄,其中僅美國就有超過 2.03 億筆記錄外洩。這些外洩資訊包含姓名、地址及身分證字號,可能讓犯罪分子得以進行 SIM 卡交換攻擊與精準的釣魚詐騙。
背景
網路安全研究機構 Cybernews 揭露了一起重大的資料外洩事件,身分驗證服務商 IDMerit 被發現其 MongoDB 資料庫在未設密碼的情況下暴露於公開網路。該資料庫包含全球 26 個國家、約 10 億條敏感身分記錄,內容涵蓋姓名、地址、出生日期及身分證字號等關鍵資訊,其中美國受影響程度最深,外洩記錄超過 2 億條。
社群觀點
針對這起大規模外洩,Hacker News 社群展開了激烈的討論,首要焦點在於「身分驗證(KYC)」流程本身的諷刺性。有網友戲稱 KYC 應解讀為「Kill Your Customer」,因為這類為了安全而設立的合規程序,反而成為蒐集並暴露使用者隱私的溫床。討論中也對 IDMerit 獲取資料的管道感到質疑,網友好奇一家公司如何能掌握全球超過十億人的身分細節。對此,社群成員分析指出,所謂的「十億條記錄」並不等同於十億個獨立個體,因為在申請銀行開戶、分期付款或加密貨幣交易時,使用者往往需要重複進行身分驗證,每次掃描護照或駕照都可能產生新的記錄,而這些資料最終都流向了少數幾家大型驗證服務商。
關於法規的有效性,社群內出現了分歧的看法。部分網友批評如 GDPR 等法規除了讓人不斷點擊煩人的 Cookie 彈窗外,並未真正阻止這類疏忽。然而,支持者反駁指出,GDPR 確實提供了過去難以實現的懲罰機制,並賦予公民「被遺忘權」與「資料可攜權」,讓求職者甚至能依法要求公司提供面試評分與未錄取原因。此外,討論也觸及了跨國執法的難度,雖然 GDPR 理論上適用於處理歐盟公民資料的全球企業,但對於總部設在美國的公司,歐盟要執行實質性的處罰仍具挑戰。
最後,社群對企業的誠信表達了高度不信任。有網友指出,這類身分驗證公司的執行長們恐怕從未出現在自家的外洩名單中,因為他們往往不使用自己開發的產品。同時,也有人對最初的報導來源持保留態度,認為部分資安新聞網站的數據可能存在誇大或重複計算的問題,且在缺乏其他權威媒體交叉驗證的情況下,應審慎看待外洩規模的精確度。
延伸閱讀
- Enforcement Tracker:追蹤 GDPR 罰款與違規案例的資料庫。
- Open Banking 與 PSD2:留言中提到英國與歐盟針對金融資料開放與安全所制定的支付服務指令。
- Cybernews 原始調查報告:關於 IDMerit 資料庫暴露的詳細技術細節與後續更新。